偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Apache Log4j 漏洞仍在蔓延,如何有效保護(hù)數(shù)字資產(chǎn)不受侵犯?

安全
自上周五以來,由Apache Log4j 漏洞導(dǎo)致的威脅形勢日趨緊張,原始漏洞的新變體正快速涌現(xiàn) — 在不到 24 小時內(nèi)出現(xiàn)了超過 60 個變種。

起因

Apache Log4j 是最受歡迎的 Java 日志庫,其 GitHub 項目的下載量超過 400,000 次。它獲得了全球眾多公司的廣泛使用,支持在大量熱門應(yīng)用中進(jìn)行日志記錄。然而,在2021年12 月 9 日,Apache 日志包 Log4j 2 版本 2.14.1 及更低版本 (CVE-2021-44228) 報告了一個危險的遠(yuǎn)程代碼執(zhí)行 (RCE) 漏洞。攻擊者可以輕松通過漏洞控制基于 Java 的 Web 服務(wù)器并發(fā)起遠(yuǎn)程代碼執(zhí)行攻擊。

自上周五以來,由該漏洞導(dǎo)致的威脅形勢日趨緊張,原始漏洞的新變體正快速涌現(xiàn) — 在不到 24 小時內(nèi)出現(xiàn)了超過 60 個變種。
例如,它可通過 HTTP 或 HTTPS(瀏覽的加密版本)被利用。該漏洞為攻擊者提供了繞過全新保護(hù)措施的多種選擇。這意味著一層保護(hù)遠(yuǎn)遠(yuǎn)不夠,只有多層安全防護(hù)才可提供彈性保護(hù)。

Check Point 的 Infinity 平臺是唯一為客戶提供前瞻性保護(hù)的安全平臺,可有效防范最近出現(xiàn)的 Log4j 漏洞 (Log4Shell) 的侵害。借助上下文 AI,該平臺能夠精準(zhǔn)防范最復(fù)雜的初始攻擊,而不會產(chǎn)生誤報。隨著應(yīng)用和威脅形勢的不斷演變和擴展,客戶 Web 應(yīng)用仍將保持安全無虞,因為安全保護(hù)自動更新,而無需采取人工干預(yù)或部署規(guī)則集。

用戶需要采取哪些措施來保障安全?

Check Point 現(xiàn)已發(fā)布基于 Threat Cloud 的全新 Quantum 網(wǎng)關(guān)保護(hù),旨在抵御此類攻擊。借助該解決方案,用戶數(shù)字資產(chǎn)將獲得持久保護(hù)。
如果用戶的 Quantum 網(wǎng)關(guān)通過自動新防護(hù)技術(shù)進(jìn)行更新,則可以直接享受可靠保護(hù)。Check Point強烈建議 IT 和安全團隊立即對此采取補救措施。

Check Point 如何應(yīng)對 Log4j 漏洞的影響? 

作為全球互聯(lián)網(wǎng)安全的長期領(lǐng)導(dǎo)廠商,Check Point公司已經(jīng)縝密驗證了其Infinity 架構(gòu)不受 Log4j 的影響。同時,Check Point Research 正全面調(diào)查 Log4j 漏洞的來源以及可能的發(fā)展方向。Check Point Research (CPR) 能夠密切監(jiān)控大規(guī)模掃描和漏洞利用嘗試。盡管在本文撰寫時攻擊活動僅限于加密貨幣挖礦攻擊者運行掃描程序,但這并不意味著更高級的攻擊者在未來不會有所動作。Log4j 漏洞顯然是近年來互聯(lián)網(wǎng)上最嚴(yán)重的漏洞之一,是真正的網(wǎng)絡(luò)威脅 – 能帶來快速蔓延的毀滅性攻擊。

CVE-2021-44228 背后的數(shù)字

該 CVE 進(jìn)入了網(wǎng)絡(luò)威脅信息庫,其中常見軟件和服務(wù)中的主要漏洞影響了眾多組織與機構(gòu)。自上周五以來,Check Point 已發(fā)現(xiàn)超過 1,800,000 次攻擊嘗試?yán)?Log4j 漏洞,致使 Check Point 在全球范圍內(nèi)跟蹤的幾乎一半的公司網(wǎng)絡(luò)成為了此次攻擊活動的目標(biāo)。2021 年 12 月 14 日,我們介紹了此漏洞引發(fā)對 5 個國家/地區(qū)的加密貨幣挖礦集團的現(xiàn)實攻擊。2021 年 12 月 15 日,Check Point發(fā)現(xiàn)一個名為“Charming Kitten”或 APT 35 的已知伊朗黑客組織在過去 24 小時內(nèi)企圖利用 Log4j 漏洞攻擊以色列的 7 個來自政府和業(yè)務(wù)部門的目標(biāo)。同時,在過去的一周中,Check Point通過地理位置與行業(yè)分布分析了該漏洞對組織與機構(gòu)影響的百分比??梢园l(fā)現(xiàn),全球范圍內(nèi)被該漏洞影響的機構(gòu)已經(jīng)高達(dá)46.3%; 部分重點行業(yè)中有過半企業(yè)都受到了不同程度的攻擊。

Check Point 如何幫助用戶? 

Check Point 軟件技術(shù)公司第一時間發(fā)布了針對 Apache Log4j 遠(yuǎn)程代碼執(zhí)行 (CVE-2021-44228) 漏洞的 Quantum 網(wǎng)關(guān)保護(hù) 并強烈建議所有用戶確保將防護(hù)模式設(shè)置為預(yù)防,以避免數(shù)字資產(chǎn)遭到利用。此外,Apache 還提供了一個補丁 (Log4j 2.15.0) 來規(guī)避該漏洞的影響。用戶可以相應(yīng)地更新其版本。

如果無法更新,那么根據(jù) Apache 建議,也可采取其他補救措施:

  • Log4j 2.10 或更高版本:添加 -Dlog4j.formatMsgNoLookups=true 作為命令行選項,或者將 log4j.formatMsgNoLookups=true 添加至類路徑上的 log4j2.component.properties 文件,以防止在日志事件消息中進(jìn)行查找。
  • Log4j 2.7 或更高版本:在模式布局配置中指定 %m{nolookups},以阻止在日志事件消息中進(jìn)行查找。
  • 考慮攔截從易受攻擊的服務(wù)器到互聯(lián)網(wǎng)的 LDAP 和 RMI 出站流量。

從 log4j-core jar 中刪除 JndiLookup 和 JndiManager 類代碼。

請注意,刪除 JndiManager 會導(dǎo)致 JndiContextSelector 和 JMSAppender 失效。

  • CloudGuard AppSec 提供了零日保護(hù),支持在預(yù)防模式下使用 Check Point Web 應(yīng)用最佳實踐防止該漏洞利用。

此外,使用 CloudGuard AppSec IPS 的所有用戶還可獲得帶有相關(guān) CVE 編號的自動簽名更新。
Check Point用于應(yīng)用保護(hù)的新一代 WAF 使用基于 AI 的防護(hù)技術(shù),能夠確保用戶所有 Web 應(yīng)用均得到自動保護(hù),而無需部署、主動更新或安裝任何組件。 

最后,Check Point Reasearch將繼續(xù)更新這一重大安全事件的任何最新進(jìn)展情況。Check Point的技術(shù)支持團隊也將為用戶提供 24/7 全天候支持,確保用戶的網(wǎng)絡(luò)始終安全無虞。

 

責(zé)任編輯:Blue 來源: Check Point
相關(guān)推薦

2021-12-22 16:53:31

Log4jLog4j庫零日漏洞

2021-12-14 23:44:26

漏洞Log4j項目

2022-03-25 13:42:15

Log4j漏洞網(wǎng)絡(luò)安全

2022-01-02 07:07:55

CISAApache Log4漏洞

2021-12-29 14:47:43

Apache團隊Log4j漏洞

2021-12-23 09:47:36

Log4jRCE漏洞DoS漏洞

2021-12-19 09:29:18

Log4j漏洞SIEM

2022-03-30 11:29:53

漏洞補丁Spring

2022-01-14 09:57:13

Log4j漏洞開源項目

2021-12-24 09:52:31

Traefik Log4J 漏洞

2021-12-13 01:49:34

漏洞Log4j代碼

2021-12-23 11:03:25

Log4j 漏洞漏洞

2022-01-24 10:02:53

漏洞微軟網(wǎng)絡(luò)攻擊

2021-12-21 10:03:24

Log4j漏洞網(wǎng)絡(luò)攻擊漏洞

2021-12-10 16:12:54

Apache Log4啟明星辰

2023-11-10 10:08:23

2022-01-06 09:52:39

Log4j漏洞攻擊

2021-12-11 19:04:38

漏洞

2021-12-24 08:00:00

Java漏洞插件

2009-06-12 17:03:51

JBoss和log4j
點贊
收藏

51CTO技術(shù)棧公眾號